随笔 - 225  文章 - 0  评论 - 6  阅读 - 75098
01 2022 档案
逆向工程核心原理之第20章之正面分析
摘要:首先打开文件unpackme#1.aC.exe,分析其中的节区信息,如下: 对节区头中包含节区的内存展示: 文件RAW地址 内存RVA地址 400 磁盘节区起始地址 1000 内存节区起始地址 ..... ..... ..... 800 280 text ..... ..... ..... 2000 阅读全文
posted @ 2022-01-25 17:24 子虚乌有 阅读(60) 评论(0) 推荐(0) 编辑
关于上传文件的问题
摘要:关于上传文件的问题 假设已经拿到了反弹,想要在这个基础上上传一个文件到售货机,作为黑科技方,如果文件比较小,可以用echo 'BASE64' | base64 -d > xxx但是如果文件稍微大点,需要反复多次echo 追加文件,但是如果文件实在有点大,就想到有没有一个自动 阅读全文
posted @ 2022-01-24 10:01 子虚乌有 阅读(45) 评论(0) 推荐(0) 编辑
逆向工程核心原理之第17章新增空节区
摘要:用作者提供的reloc.exe文件,用HxD打开修改。 1修改NT头结构中的 numberofsections字段为 从05 00 修改为06 00 2修改NT可选头的字段sizeofimage 为00 10 01 00 修改为 00 20 01 00 3在最后的节区reloc后面增加新节区ccyl 阅读全文
posted @ 2022-01-19 15:40 子虚乌有 阅读(26) 评论(0) 推荐(0) 编辑
逆向工程核心原理之第13章关于tinyPE
摘要:制作只有97个字节的tiny PE(http://www.phreedom.org/research/tinype/ ),充分利用了每一点空闲空间,将多个结构重叠在一起,并且极致的利用最后面默认的 0值! 阅读全文
posted @ 2022-01-19 15:33 子虚乌有 阅读(74) 评论(0) 推荐(0) 编辑
逆向工程核心原理之第13章PE文件格式导出表的初步理解
摘要:作者分析的是32位的kernel32.dll,我们通过模仿分析64位的kernel32.dll来认识PE文件格式,跟随作者的脚步,下面我们开始分析: PE的头由 1DOS头 2DOS存根 3NT头 4各种节区头 组成。 **************************************** 阅读全文
posted @ 2022-01-14 17:05 子虚乌有 阅读(187) 评论(0) 推荐(0) 编辑
逆向工程核心原理之第13章PE文件格式导入表的初步理解
摘要:作者分析的是32位的notepad.exe,我们通过模仿分析64位的notepad.exe来认识PE文件格式,跟随作者的脚步,下面我们开始分析: PE的头由 1DOS头 2DOS存根 3NT头 4各种节区头 组成。 ****************************************** 阅读全文
posted @ 2022-01-14 16:52 子虚乌有 阅读(97) 评论(0) 推荐(0) 编辑
关于IMAGE_OPTIONAL_HEADER32和64结构体的区别
摘要:关于 结构体IMAGE_OPTIONAL_HEADER64 和 结构体IMAGE_OPTIONAL_HEADER32 的对比 1.64位的结构体不存在字段 BaseOfData ,少了4个字节 2. 64位的结构体 下面五个字段的类型为 ULONGLONG 8个字节,比32版本的同字段名多了4个字节 阅读全文
posted @ 2022-01-12 17:10 子虚乌有 阅读(467) 评论(0) 推荐(0) 编辑
逆向工程核心原理之第八章关于加密部分的个人理解
摘要:下面是加密的循环代码的个人理解 CPU Disasm Address Hex dump Command Comments 00403197 |> /85C0 /TEST EAX,EAX 00403199 |. |0F84 06010000 |JZ 004032A5 测试EAX的值,如果为0就退出这个 阅读全文
posted @ 2022-01-07 18:02 子虚乌有 阅读(101) 评论(0) 推荐(0) 编辑

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

点击右上角即可分享
微信分享提示